استفاده از فرایندکاوی در سیستمهای تشخیص نفوذ مبتنی برمیزبان

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,449

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC07_042

تاریخ نمایه سازی: 11 آذر 1389

چکیده مقاله:

امروزه بسیاری از سازمانها برای بهبود کارایی خود از سمت سیستمهای داده-محور به فرایند-محور حرکت کرده و از سیستمهای اطلاعاتی مبتنی بر فرایند استفاده میکنند. از نکات مهم در چنین سیستمهایی، همانند دیگر نمونهها، نیاز به برقراری امنیت است. یکی از بهترین مکانیسمهای برقراری امنیت استفاده از سیستمهای تشخیص نفوذ مبتنی بر میزبان است. به همین منظور در این مقاله با استفاده از تکنیکهای فرایندکاوی یک مدل تشخیص نفوذ مبتنی بر میزبان فرایندمحور ارائه میشود که میزان هشدار اشتباه را کاهش داده و دقت تشخیص را بالا ببرد. در این مدل از دو تکنیک تشخیص ناهنجاری و تشخیص سوءاستفاده بصورت ترکیبی برای ابعاد جریان کار و سازمانی فرایندکاوی استفاده شده است. نتایج حاصل از تست و ارزیابی مدل، کارا و مناسب بودن آن را نشان میدهند.

کلیدواژه ها:

فرایندکاوی ، سیستم تشخیص نفوذ مبتنی بر میزبان ، سیستم اطلاعاتی مبتنی بر فرایند

نویسندگان

هانیه جلالی

دانشجوی کارشناسی ارشد، اصفهان، دانشگاه اصفهان، گروه مهندسی کامپیوت

احمد براانی

عضو هیئت علمی، اصفهان، دانشگاه اصفهان، گروه مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Muscat Andre', _ Log Analysis based Intrusion Detection System for ...
  • Debar Herve, _ Introduction o Intrus ion-Detection Systems", Proceedings of ...
  • Ehret Christoph, and Ultes-Nitsche Ulrich, "Immune System", ...
  • Department of Computer Science, University of Fribourg, 2008. ...
  • Aalst W.M.P van der, and dee Medeiros A.K.A.. :Process mining ...
  • conformance, " Electronic Notes in Theoretical Computer Science, vol. 121(4), ...
  • Bezerra F, and Wainer J., "Anomaly detection algorithms in logs ...
  • Bezerra F, and Wainer J., "Anomaly detection algorithms in business ...
  • Bezerra Fabio, Wainer Jacques, and Aalst W. van der, "Anomaly ...
  • Jalali Hanieh, and Baraani Ahmad, "Genetic-based Anomaly Detection in Logs ...
  • Aalst W.M.P van der, and Weijters A.J.M.M, ...
  • Bace Rebecca, and Mell Peter, "Intrusion Detection Systems", NIST Special ...
  • Aalst W.M.P van der, de Medeiros A.K Alves, and Weijters ...
  • De Medeiros A.K.A., Weijters A.J.M.M., and Aalst W.MP. van der, ...
  • De Medeiros Ana Karla Alves, "Genetic Process Mining, " Eindhoven ...
  • De Beer HT, and Brand PCW van den, "The LTL ...
  • Jensen Kert, Kristensen Las Micheal, and Wells Lisa, "Coloured Petri ...
  • De Medeiros A.K Alves, and Gunther C.W., :Process Minning: Using ...
  • Rafeilzadeh Payam, Tang Lei, and Liu Huan, "Cross Validation", Arizona ...
  • نمایش کامل مراجع